Salta al contenuto principale



Identity Management Day: Proteggere le Identità nell’Era Digitale


L’8 aprile 2025 si celebra la quinta edizione dell’Identity Management Day, un’iniziativa promossa dalla Identity Defined Security Alliance (IDSA) e dalla National Cybersecurity Alliance (NCA). Questa giornata ha l’obiettivo di sensibilizzare individui e organizzazioni sull’importanza della gestione e protezione delle identità digitali, evidenziando le migliori pratiche per prevenire violazioni e furti di dati personali.

L’Importanza della Gestione delle Identità


Nell’era digitale, le identità rappresentano il nuovo perimetro della sicurezza informatica. Secondo il 2020 Verizon Data Breach Investigations Report, fino all’81% delle violazioni informatiche legate all’hacking sfruttano password deboli, rubate o compromesse. Questo sottolinea la necessità di adottare misure proattive nella gestione delle credenziali e nell’implementazione di strategie di sicurezza basate sull’identità.​National Cybersecurity Alliance

Pertanto occorre implementare un approccio alla sicurezza che ponga l’identità al centro, implementando principi di zero trust e autenticazione multifattoriale. ​Cyber Daily Per celebrare l’Identity Management Day 2025, l’IDSA ha organizzato una conferenza virtuale globale con sessioni che coprono le regioni delle Americhe, EMEA e Oceania-Asia. Il tema di quest’anno, “Identità Esistenziale”, esplora l’evoluzione delle identità umane e non umane nel contesto dell’intelligenza artificiale e delle nuove tecnologie. ​Days Of The Year+2Identity Defined Security Alliance+2Identity Defined Security Alliance+2

Una delle sessioni principali, intitolata “Più Umano del Umano: Una Storia Avvincente su Macchine, AI e Identità”, sarà presentata da Henrique Teixeira di Saviynt. Questa sessione esplorerà l’impatto dell’intelligenza artificiale sulla gestione delle identità e sulla sicurezza informatica.

Best Practices per la Protezione delle Identità Digitali


In occasione dell’Identity Management Day, è fondamentale adottare misure concrete per proteggere le proprie identità digitali. Ecco alcune best practices consigliate:​

  • Utilizzare l’Autenticazione Multifattoriale (MFA): Aggiungere un ulteriore livello di sicurezza oltre alla password per accedere ai propri account.​
  • Aggiornare Regolarmente le Password: Modificare le password periodicamente e non riutilizzarle su più account.​
  • Essere Vigili contro il Phishing: Prestare attenzione a e-mail o messaggi sospetti che richiedono informazioni personali o credenziali di accesso.​
  • Monitorare le Attività dei Conti: Controllare regolarmente gli estratti conto bancari e le attività degli account online per individuare eventuali attività non autorizzate.​

Implementando queste pratiche, individui e organizzazioni possono ridurre significativamente il rischio di violazioni legate all’identità.​Cyber Daily

Fabio Fratucello, Field CTO World Wide, CrowdStrike ha riportato recentemente “Oggi gli avversari non forzano l’ingresso: accedono con le credenziali. Gli attaccanti hanno abbandonato i metodi tradizionali basati su malware, preferendo sfruttare le lacune nella gestione delle identità e utilizzare credenziali rubate per infiltrarsi silenziosamente negli ambienti. Una volta all’interno, essi agiscono come utenti legittimi, eludendo gli strumenti di sicurezza tradizionali e muovendosi lateralmente tra domini di identità, endpoint e cloud. Come evidenziato nel Global Threat Report 2025 di CrowdStrike, il 79% degli accessi iniziali oggi avviene infatti senza l’uso di malware, e l’attività degli access broker è aumentata del 50% su base annua. La realtà è che le misure di sicurezza tradizionali, un tempo efficaci contro gli attacchi guidati da malware, sono oggi inadeguate. L’Identity Management Day rappresenta per le organizzazioni un’occasione per rivalutare la propria postura in tema di sicurezza delle identità e per adottare un approccio proattivo, fondato sull’identità, alla difesa. Ciò include l’implementazione dei principi zero-trust, il monitoraggio continuo delle identità, il rafforzamento dell’autenticazione tramite MFA (autenticazione a più fattori) e metodi passwordless, il dispiegamento di sistemi di rilevamento delle minacce e di intelligence basati su intelligenza artificiale, e l’eliminazione dei privilegi di accesso non necessari. Inoltre, le organizzazioni hanno bisogno di una piattaforma di sicurezza unificata, alimentata da intelligence in tempo reale, in grado di correlare le attività relative a identità, cloud ed endpoint, per offrire una visibilità completa attraverso tutti i domini ed eliminare i punti ciechi. Adottando una strategia di sicurezza incentrata sull’identità e una piattaforma unificata, le organizzazioni possono concentrarsi sull’obiettivo principale: fermare le violazioni“.

Conclusione


L’Identity Management Day serve come promemoria dell’importanza cruciale della gestione delle identità nell’attuale panorama digitale. Partecipando a eventi educativi e adottando misure proattive, possiamo tutti contribuire a creare un ambiente online più sicuro. Per ulteriori informazioni e per partecipare alle iniziative, visita il sito ufficiale dell’Identity Defined Security Alliance.

L'articolo Identity Management Day: Proteggere le Identità nell’Era Digitale proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo!


WinRAR ha corretto una vulnerabilità recentemente che consentiva di aggirare la funzionalità di sicurezza Mark of the Web (MotW) di Windows ed eseguire codice sul computer della vittima.

La vulnerabilità è identificata con l’identificatore CVE-2025-31334 (6,8 punti sulla scala CVSS) riguarda tutte le versioni di WinRAR, tranne la 7.11.

Mark of the Web è una funzionalità di sicurezza di Windows che viene utilizzata per contrassegnare i file potenzialmente pericolosi scaricati da Internet. Quando si apre un file eseguibile contrassegnato come MotW, Windows avverte l’utente che il file è stato scaricato da Internet e potrebbe essere pericoloso, proponendo di continuare a eseguirlo o di chiuderlo.

Una vulnerabilità in WinRAR consentiva di aggirare l’avviso MotW quando si apriva un collegamento simbolico (symlink) che puntava a un file eseguibile.

Di conseguenza, un aggressore potrebbe eseguire codice arbitrario utilizzando un collegamento simbolico appositamente preparato. Si noti che un collegamento simbolico può essere creato solo in Windows con diritti di amministratore.

Inoltre, a partire dalla versione 7.10, WinRAR è in grado di rimuovere le informazioni MotW (come i dati sulla posizione e l’indirizzo IP) dal flusso di dati che potrebbero rappresentare una minaccia per la privacy.

L'articolo Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo! proviene da il blog della sicurezza informatica.



Simple Antenna Makes for Better ESP32-C3 WiFi


We’ve seen tons of projects lately using the ESP32-C3, and for good reason. The microcontroller has a lot to offer, and the current crop of tiny dev boards sporting it make adding a lot of compute power to even the smallest projects dead easy. Not so nice, though, is the poor WiFi performance of some of these boards, which [Peter Neufeld] addresses with this quick and easy antenna.

There are currently a lot of variations of the ESP32-C3 out there, sometimes available for a buck a piece from the usual suspects. Designs vary, but a lot of them seem to sport a CA-C03 ceramic chip antenna at one end of the board to save space. Unfortunately, the lack of free space around the antenna makes for poor RF performance. [Peter]’s solution is a simple antenna made from a 31-mm length of silver wire. One end of the wire is formed into a loop by wrapping it around a 5-mm drill bit and bending it perpendicular to the remaining tail. The loop is then opened up a bit so it can bridge the length of the ceramic chip antenna and then soldered across it. That’s all it takes to vastly improve performance as measured by [Peter]’s custom RSSI logger — anywhere from 6 to 10 dBm better. You don’t even need to remove the OEM antenna.

The video below, by [Circuit Helper], picks up on [Peter]’s work and puts several antenna variants to further testing. He gets similarly dramatic results, with 20 dBm improvement in some cases. He does note that the size of the antenna can be a detriment to a project that needs a really compact MCU and tries coiling up the antenna, with limited success. He also did a little testing to come up with an optimal length of 34 mm for the main element of the antenna.

There seems to be a lot of room for experimentation here. We wonder how mounting the antenna with the loop perpendicular to the board and the main element sticking out lengthwise would work. We’d love to hear about your experiments, so make sure to ping us with your findings.

youtube.com/embed/UHTdhCrSA3g?…


hackaday.com/2025/04/07/simple…



Atomic Clock Trades Receiver for an ESP8266


The advantage of a radio-controlled clock that receives the time signal from WWVB is that you never have to set it again. Whether it’s a little digital job on your desk, or some big analog wall clock that’s hard to access, they’ll all adjust themselves as necessary to keep perfect time. But what if the receiver conks out on you?

Well, you’d still have a clock. But you’d have to set it manually like some kind of Neanderthal. That wasn’t acceptable to [jim11662418], so after he yanked the misbehaving WWVB receiver from his clock, he decided to replace it with an ESP8266 that could connect to the Internet and get the current time via Network Time Protocol (NTP).

This modification was made all the easier by the fact that the WWVB receiver was its own PCB, connected to the clock’s main board by three wires: one for the clock signal, another that gets pulled low when the clock wants to turn on the receiver (usually these clocks only update themselves once a day), and of course, ground. It was simply a matter of connecting the ESP8266 dev board up to the two digital lines and writing some code that would mimic the responses from the original receiver.

If you take a look through the provided source code, a comment explains that the WWVB signal is recreated based on the official documentation from the National Institute of Standards and Technology (NIST) website. There are functions in the code to bang out the 500 ms “one” and 200 ms “zero” bits, and once the microcontroller has picked up the correct time from the Internet, they’re called in quick succession to build the appropriate time signal. As such, this code should work on any clock that has an external WWVB receiver like this, but as always, your mileage may vary.

This is a very clean hack, but if you wanted to pull off something similar without having to gut all the clocks in your house, we’ve seen a WWVB simulator that can broadcast an NTP-backed time signal to anything listening nearby.


hackaday.com/2025/04/07/atomic…




Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE!


I tempi stanno cambiando.

Un tempo la sorveglianza era silenziosa, nascosta tra le pieghe del codice e delle reti. Oggi, invece, si presenta a volto scoperto, con l’appoggio della politica e la benedizione di normative che la vogliono rendere legale, strutturata, persino necessaria. Dopo Echelon, il Datagate con Edward Snowden nel 2013 accese i riflettori sulle pratiche di sorveglianza di massa svolta dalla NSA e dell’FBI. Tale scandalo mostrava come le democrazie più avanzate non siano immuni dal desiderio di ascoltare tutto, sempre.

Poi è arrivato Vault 7, la più grande fuga di documenti della CIA mai registrata. In questa fuga di dati veniva mostrato come gli Stati Uniti riuscivano a infiltrarsi in smartphone, smart TV e computer di mezzo mondo. Fino ad allora, le backdoor erano qualcosa di sussurrato nei corridoi dell’intelligence, strumenti d’uso esclusivo delle agenzie, senza discussione pubblica.

Ma oggi il dibattito si è fatto politico, pubblico, globale.

La dichiarazione di Trump di Novembre


A novembre 2024, Donald Trump ha dichiarato che servono “normative flessibili in termini di intelligence”. Sostenne apertamente l’utilizzo di tecnologie di tipo spyware per proteggere la sicurezza nazionale. Un’affermazione forte, che ha avuto conseguenze quasi immediate. Nel giro di qualche mese, diversi vertici dell’NSA sono stati rimossi dopo incontri a porte chiuse con Elon Musk. L’impressione è che stia prendendo forma una nuova dottrina americana: la sorveglianza legalizzata, esplicita, che non ha più bisogno di nascondersi.

Pertanto la tecnologia spyware riceverà un “secondo vento”. È probabile che le aziende che producono programmi come NSO Group e Paragon trovino sostegno nella nuova amministrazione. Questo nonostante le critiche ai loro strumenti per violare i diritti umani.

Nel frattempo, Cina e Russia osservano. Loro il modello lo hanno già consolidato da tempo: sorveglianza pervasiva, controllo dei dati, nessuna illusione sulla privacy. Ma la differenza – sottolineano spesso i governi occidentali è che quei due paesi sono sotto regime.

L’Occidente, invece, è un mondo di diritti e trasparenza. Almeno, lo era.

La discussione sulle Backdoor in Europa e nel Regno Unito


Anche l’Europa, infatti, si muove. Lunedì scorso è stato presentato il piano ProtectEU– un documento che, tra le righe – scritte in burocratese – segna un altro punto di svolta. Sebbene l’UE abbia sempre espresso riserve sull’uso di backdoor nella crittografia, il piano parla chiaro: entro il 2025 verrà sviluppata una tabella di marcia per consentire un accesso legale ed efficace ai dati da parte delle forze dell’ordine, con una roadmap tecnologica prevista per l’anno successivo.

“Stiamo lavorando a una tabella di marcia ora e vedremo cosa è tecnicamente possibile”, ha affermato Henna Virkkunen, vicepresidente esecutivo della CE per la sovranità tecnologica, la sicurezza e la democrazia. “Il problema è che ora le nostre forze dell’ordine stanno perdendo terreno sui criminali perché i nostri investigatori di polizia non hanno accesso ai dati”, ha aggiunto e ha dettoche nell'”85 percento” le forze dell’ordine non riescono ad accedere ai dati di cui avrebbero bisogno. La proposta è di modificare l’attuale Cybersecurity Act per consentire queste modifiche.

Stesso tema si sta dibattendo nel Regno Unito, dopo che le autorità hanno chiesto ad Apple di creare una backdoor che consentisse l’accesso ai dati cloud crittografati degli utenti. Apple ha deciso di disattivare del tutto la funzionalità Advanced Data Protection (ADP) nel Regno Unito.

Le autorità britanniche avrebbero emesso un ordine chiedendo ad Apple di fornire l’accesso ai dati criptati degli utenti in tutto il mondo. Secondo la pubblicazione, l’ordine imponeva ad Apple di creare una backdoor che avrebbe consentito l’accesso a qualsiasi contenuto caricato sul cloud da qualsiasi utente.

In altre parole: si comincia a costruire l’infrastruttura legale e tecnica per aprire varchi nei sistemi di protezione dati. Varchi “legalizzati”, ma sempre varchi.

Tutto questo solleva una domanda scomoda: dove finisce la sicurezza e dove comincia il controllo?

Il rischio della backdoor e le sue derive


Nel tempo, la guerra informatica ha subito una profonda evoluzione, trasformandosi da strumento sperimentale a vero e proprio teatro operativo. Inizialmente, fu la NSA (National Security Agency) a detenere la leadership mondiale nelle capacità offensive cibernetiche, sviluppando strumenti avanzatissimi per penetrare e manipolare sistemi informatici ostili. Una delle conferme più clamorose di questa superiorità tecnica emerse nel 2017, con la pubblicazione di Vault-7 da parte di WikiLeaks: una serie di documenti top secret della CIA che rivelarono l’esistenza di un vasto arsenale di malware, exploit zero-day e tecniche di hacking sviluppate internamente dagli Stati Uniti per operazioni clandestine in tutto il mondo.

Ma anche prima di Vault-7, la potenza di fuoco della cyber intelligence americana era emersa in modo devastante. Il primo ransomware della storia a diffusione globale, WannaCry, si basava su un exploit chiamato EternalBlue, sottratto dai server della NSA dal gruppo hacker Shadow Brokers. EternalBlue sfruttava una vulnerabilità di Windows che l’NSA aveva individuato anni prima e mantenuto segreta, utilizzandola per accedere silenziosamente a qualsiasi sistema operativo Windows connesso in rete. Questo exploit rappresentava una vera e propria backdoor universale, e il fatto che sia stato rubato e poi usato (dagli hacker del gruppo Lazarus associati alla Corea Del Nord) contro il mondo intero ha dimostrato quanto sia sottile il confine tra arma strategica e boomerang incontrollabile.

Tra le più note operazioni militari cibernetiche nella storia, spicca Operation Olympic Games, una missione congiunta tra Stati Uniti e Israele. Il malware protagonista fu Stuxnet, uno strumento di guerra informatica mai visto prima, capace di sabotare fisicamente l’infrastruttura industriale della centrale nucleare iraniana di Natanz. Armato con quattro vulnerabilità zero-day (due contro Windows e due contro i PLC Siemens), Stuxnet rappresentò l’alba di una nuova era: quella in cui un malware può danneggiare impianti reali, senza sparare un colpo, ma alterando algoritmicamente la realtà.

Oggi, però, il dominio statunitense è stato ridimensionato.

La Cina, in particolare, ha dimostrato negli ultimi sei mesi di aver superato il livello tecnologico statunitense, con operazioni come Volt Typhoon, Salt Typhoon e Liminal Panda, condotte con precisione chirurgica e capacità stealth avanzate. In questo scenario di “guerra grigia“, dove le regole sono fluide e le frontiere invisibili, disporre di un accesso backdoor può offrire un vantaggio significativo nella raccolta d’intelligence.

Tuttavia, è cruciale ricordare che una backdoor, una volta scoperta, può essere usata anche dal nemico. La realtà del cyberspazio è fluida e imprevedibile: uno zero-day, in media, viene scoperto da altri ricercatori circa un anno dopo la sua prima individuazione. Questo significa che un exploit può essere utilizzato simultaneamente da più agenzie di intelligence, senza che l’una sappia dell’altra. In tale contesto, la backdoor non è sempre un vantaggio: può trasformarsi rapidamente in una vulnerabilità, in un’arma rivoltata contro chi l’ha forgiata.

Conclusioni


Come abbiamo visto, le backdoor, per loro natura, sono strumenti a doppio taglio. Non esiste una backdoor “solo per i buoni”: una volta creata, può essere sfruttata da chiunque riesca a trovarla. E soprattutto, apre un varco non solo nei dispositivi, ma in uno dei principi fondamentali degli esseri umani: il diritto alla riservatezza.

La verità è che ci stiamo pericolosamente avvicinando a quei modelli autoritari che per anni abbiamo criticato. Il confine tra sicurezza nazionale e sorveglianza di massa si fa sempre più sottile. E, paradossalmente, la difesa della libertà rischia di passare proprio per la sua negazione.

La politica vuole la backdoor. Ma il mondo – quello fatto di cittadini, esperti di sicurezza, attivisti per i diritti digitali e banalmente a persone estranee all’argomento – non la vuole. Perché una volta che apri una porta sul tuo mondo privato, è difficile richiuderla. E forse, a quel punto, non saremo più tanto diversi da quei regimi che oggi guardiamo con tanto disprezzo.

Il futuro si sta giocando oggi.

E dipende da noi decidere se vogliamo vivere in un mondo sicuro… o in un mondo sorvegliato.

L'articolo Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE! proviene da il blog della sicurezza informatica.




USA-Yemen, disastro annunciato


altrenotizie.org/primo-piano/1…


Dal digitale alla sicurezza, come cambia il venture capital nell’era della competizione geopolitica

@Notizie dall'Italia e dal mondo

Negli ultimi anni, i fondi d’investimento (i cosiddetti venture capital) hanno alimentato l’ecosistema dell’innovazione con un focus quasi esclusivo sul digitale. Tuttavia, oggi l’attenzione si sta spostando verso settori tradizionalmente dominati dagli apparati pubblici,





Capirei se lo facesse un poveraccio ma qui parliamo di uno che ha già molti più soldi di quanti se ne possano spendere in una vita intera.

Forse no, forse è davvero un poveraccio, non economicamente ma moralmente.

rainews.it/articoli/2025/04/fr…



Africa e Difesa, la visita di Crosetto ad Ankara e i rapporti Italia-Turchia

@Notizie dall'Italia e dal mondo

Medio Oriente, Africa e Siria sono stati i tre temi affrontati dal ministro della difesa Guido Crosetto, incontrando ad Ankara l’omologo turco Yasar Guler, in un momento complicatissimo caratterizzato dal dossier dazi, dalla crisi a Gaza e dal tavolo diplomatico sull’Ucraina. Tra Italia e Turchia




Cosa sono i Copperhead, i nuovi occhi (e artigli) sottomarini di Anduril

@Notizie dall'Italia e dal mondo

Il mondo dei sistemi unmanned vede aggiungersi un altro modello alla sempre più lunga lista di sistemi autonomi o a pilotaggio remoto sviluppati dalle aziende del settore della Difesa negli ultimi anni. Protagonista di questa novità è la start-up statunitense Anduril, nota tanto per il suo



I've reported on Facebook for years and have always wondered: Does Facebook care what it is doing to society? Careless People makes clear it does not.

Ix27;ve reported on Facebook for years and have always wondered: Does Facebook care what it is doing to society? Careless People makes clear it does not.#Facebook #Meta #CarelessPeople #SarahWynn-Williams





Tutti occupati a parlare di dazi, ci stiamo dimenticando che sta succedendo qualcosa di molto grave, che mette in pericolo la ns libertà.

Il famigerato DDL 1660 è diventato un DL e perciò IMMEDIATAMENTE ESECUTIVO.

L’OSCE aveva già ritenuto potenzialmente lesivi dei principi del diritto penale e dello Stato di diritto, e il Presidente Mattarella aveva sollevato obiezioni.

Leggere questo articolo e poi, rabbrividire 😱

Stiamo zitti anche adesso?

chrono.algorithm-net.com/artic…

reshared this



non è questione di ideologia, di tipo di approccio ecomico, di liberismo, di sinistra o di destra, ma io ho problemi a valutare chi oggigiorno non considera trump un'autentica sciagura, per i diritti delle persone fragili o deboli, per il mondo intero, o anche solo per l'economia mondiale, o la stessa economia usa. trump appare "positivo"? ascoltabile? credibile? serio? utile anche solo alla nazione usa? forse a chi considera putin un buon presidente russo... non so. per convincere gli americano basta cambiare il nome al golfo del messico o una montagna nell'alaska? gli elettori usa sono così poco esigenti? bastano deportazioni di persona peraltro utili dagli stati uniti e sono felici? è questa l'idea di economia che funziona? sono veramente perplessa. poi guardo l'ucraina, il meido oriente, israele ma non vedo un solo arpiglio. ovunque solo devastazione senza ricostruzione. trump riassume l'ìidea della proposta distruttiva non costruttiva. quale è la qualità della sostanza e non l'apaprenza di trump?

reshared this

in reply to simona

ho un'amica che col tempo si è spostata sempre più a destra, adesso giustifica Emanuela Roccella, è filo trumpiana di ferro, legge solo Epoch Times e non siamo più amici.
in reply to ulisse62

@ulisse62 a volte si perdono le persone 🙁 sono forme di follia 🙁
è triste.


Marine Le Pen ha ragione, ma se l’è cercata…

@Politica interna, europea e internazionale

Ieri il Rassemblement National è sceso in piazza a Parigi per contestare l’esclusione di Marine Le Pen dalle elezioni a causa della condanna comminatagli in primo grado per appropriazione indebita di fondi pubblici europei. Una decisione illiberale secondo la destra francese. Tesi sostenuta da un po’ tutti i leader



ECUADOR. Rivadeneira: “Queste elezioni potrebbero rappresentare l’ultima possibilità per il Paese”


@Notizie dall'Italia e dal mondo
Il 13 aprile si voterà per il secondo turno delle elezioni presidenziali. Un appuntamento cruciale per il destino del paese ma anche per quello del continente. Intervista a Gabriela Rivadeneira, direttrice




Mauro Orletti – Però ci siamo divertiti
freezonemagazine.com/news/maur…
In libreria dall’11 aprile 2025 Un saggio narrativo, impertinente, sulla storia politica italiana: tra ideali, contraddizioni e trasformazioni sulla soglia del riassetto globale. Mauro Orletti delinea con ironia e spirito critico, un ritratto articolato e stratificato del nostro Paese che aiuta a comprendere le radici dell’attuale scenario politico. Con uno sguardo attento alle


MEDIO ORIENTE. Altro che “disimpegno” americano, Trump riempie la regione di forze Usa


@Notizie dall'Italia e dal mondo
Le forze schierate tra il Mar Rosso e l’Oceano Indiano indicano
l’intenzione di Washington di scatenare offensive militari ovunque, a cominciare dall’Iran
L'articolo MEDIO ORIENTE. Altro che “disimpegno” americano, Trump riempie la



Oggi sciopero generale in Cisgiordania e Gerusalemme Est a sostegno di Gaza


@Notizie dall'Italia e dal mondo
Organizzazioni politiche di ogni orientamento hanno lanciato un appello per una mobilitazione in tutto il mondo a sostegno del popolo palestinese
L'articolo Oggi sciopero generale in Cisgiordania e Gerusalemme Est a sostegno di Gaza proviene da Pagine



Helen Burns – The Rain Caller
freezonemagazine.com/articoli/…
C’è una scena musicale italiana che, da tempo, continua a lasciare tracce di se sempre più evidenti e non certo trascurabili. Edoardo Buccheri (basso), Domenico Failla (voce), Walter Leotta (chitarra), Sebastiano Musco (chitarra), Salvo Vasta (batteria), sono i quattro ragazzi che dalla provincia catanese sono destinati a farsi conoscere sempre di più, in particolare da […]
L'articolo Helen Burns




L'insicurezza per decreto


altrenotizie.org/primo-piano/1…


ho partecipato alla petizione per chiedere a Mattarella di non firmare il decreto "sicurezza".
chi lo desidera può fare altrettanto al link actionnetwork.org/forms/mattar…

#dlsicurezza #ddlsicurezza #presidente #decretosicurezza




Il fine non giustifica i mezzi: "ProtectEU" è una pessima idea e ci farà molto male


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/protecte…
Chatcontrol, per sapere cos'è, consiglio di ascoltare il Tucci che, nel suo podcast Pillole di Bit #324 , in 14 minuti fa una panoramica sugli elementi essenziali della vicenda. un quarto d'ora speso bene. In alternativa,




nessun paese ex sovietico prenderebbe alla leggera o riconoscerebbe che putin e la russia sono cambiati e non hanno più mire espansionistiche nei loro confronti. e temo abbiano ragione. ci hanno messo 50 anni a riuscire a lasciare "madre" russia. credo non vogliano tornare da "madre" russia. la minaccia attuale in europa è la russia, non è certo la germania o l'italia. senza riconoscimento e identificazione della minaccia non c'è alcuna possibilità di difesa. ricordo che durante la seconda guerra mondiale le nazioni fasciste in europa erano due: germania e italia (e secondo me anche la russia). e l'italia ha la sua parte di porcherie, anche se con la sua impreparazione militare si può sostenere che è stata un peso per la germania ed ha aiutato quest'ultima a perdere.


il sostegno o la fiducia in trump temo si possa riassumere e sintetizzare in un unico modo: si tratta di gusto dell'orrido. pregi di trump? direi nessuno. e di certo neppure la sincerità, l'essere diretto, o la correttezza, visto che il suo modo di agire è chiedere e fare una cosa per ottenerne un'altra. trump considera come nemico al momento più che la cina la stessa europa. difficile considerarlo un alleato. o anche solo onesto. ed è pure difficile considerare sincere le sue parole visto che sostiene altro. la merce più preziosa è la fiducia, ed è facile perderla ma arduo riconquistarla. gli unici a beneficiare della "presidenza" trump negli usa sono dittatori di tutto il mondo, tipo cina, russia, corea del nord, iran, talebani, erdogan. non puoi combattere con successo un nemico se sei identico a lui. l'"uomo forte" aiuta solo l'"uomo forte". trump può piacere giusto a un sempliciotto.


Fonte principale delle informazioni sulla Resistenza è il testimone chiave dell’inchiesta di Felicita adrianomaini.altervista.org/fo…


Intervento del segretario Maurizio Acerbo alla manifestazione per la Pace promossa dal Movimento 5 Stelle a Roma il 5 aprile 2025.


Prima di morire
freezonemagazine.com/rubriche/…
Verso la fine del suo turno di lavoro, mio marito attendeva l’ora per andarsene, seduto sulla panchina sotto il portico dei servizi cimiteriali del Comune, quando vede uscire un anziano parecchio contrariato. Come al solito, alla ricerca di problemi da risolvere, spara un “Tutto bene?” “Eh, purtroppo no, l’impiegata mi ha detto che non si […]
L'articolo Prima di morire proviene da FREE ZONE MAGAZI
Verso la fine del suo